学习啦>论文大全>学科论文>计算机论文>

计算机信息安全管理研究论文

坚烘分享

  目前,对于计算机信息管理的含义没有统一的说法,有一种说法是把信息管理局限于对原始信息本身的管理,这种意见认为经过收集、整理、存储、传播信息并利用的过程就是信息管理。下面是学习啦小编给大家推荐的计算机信息安全管理研究论文,希望大家喜欢!

  计算机信息安全管理研究论文篇一

  《计算机信息安全管理建设浅议》

  摘要:随着当今科学技术的迅猛发展,信息产业已经逐渐成为人类社会的支柱产业。数据网络正在迅速地从封闭性,以专线、专网为特征的第二代信息技术转向为以网络互联技术为基础的第三代信息技术。然而,网络的开放性和共享性,使得它很容易受到外界有意或者无意的破坏和攻击,更使信息的安全保密性受到严重的影响,网络安全问题已经成为世界各国政府、企业以及网络用户们最为关心的问题之一。

  关键词:计算机信息安全 网络 计算机系统安全 网络安全 防范与防治

  1 网络信息安全的特性

  伴随着计算机网络技术在我国的普及,利用它进行犯罪的案子不断增多,并且已经开始渗透到了各个领域,给个人以及集体带来巨大的经济损失和危害。笔者所在单位的绝大多数机器都在一个局域网内,同时又担负着与外部网络进行数据交换的重任,因此,加强计算机网络安全以及防范技术是十分重要的。

  网络信息安全特征保证信息安全,最根本的就是保证信息安全的基本特征发挥作用。因此,下面先介绍信息安全的5大特征。

  1.1 完整性。是指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。

  1.2 保密性。是指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。

  1.3 可用性。是指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的一种安全性能。

  1.4 不可否认性。是指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。

  1.5 可控性。是指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。

  2 计算机网络信息安全的威胁

  网络安全是指以电磁信号为主要形式的,在计算机网络系统中进行获取、分析、转储、传输和应用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,位于动态和静态过程中的隐秘性、完整性、可利用性与网络布局和介质传输有关的管理技术和通信应用的有机集合。总的来讲,网络安全主要包括了网络中所存储和传送的信息的安全应用。网络安全的要求就是要在网络通信的基础上保证信息的隐秘性、完整性、应用性、真实性。

  影响网络安全的主要因素:①网络的宽泛性。网络所具有的开放性、共享性和广泛分布应用的特点对网络安全来讲是主要的安全隐患:一是网络的开放性,使得网络所面临的攻击无法预测,或是来自物理传输的窃取和来自对网络通信协议的修改,以及对网络控制中软件、硬件的漏洞实施破坏。二是网络的全球利用性,对网络的攻击不仅是来自于本地网络用户,还可以是网络中任何其他的非法用户。三是互联网的自由性,网络对用户的使用没有技术上的要求,用户可以自由上网,发布和获取各类信息。②防火墙的局限性。防火墙能对网络的安全起到保障作用,但不能完全保证网络的绝对安全,很难防范来自网络内部的攻击和病毒的威胁,这也是防火墙安全防护的局限性。③网络软件因素。网络的利用和管理有需要多方软件与系统支持,信息的存储和转发均由它们进行调制。由于软件的复杂性,保证网络软件系统的安全十分有限,所以,软件存在漏洞,这些软件缺陷给黑客提供了方便,隐匿的网络威胁也随之产生。④信息泄露。人员将保护的信息被泄露或透露给某个非授权的实体。⑤窃听。用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。⑥业务流分析。通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。⑦授权侵犯。被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。⑧计算机病毒。这是一种在计算机系统运行过程中能够实现传染和侵害功能的程序,行为类似病毒,故称作计算机病毒。⑨信息安全法律法规不完善。由于当前约束操作信息行为的法律法规还很不完善,存在很多漏洞,很多人打法律的擦边球,这就给信息窃取、信息破坏者以可趁之机。

  3 网络信息安全措施

  网络的广泛应用,是今日信息安全应用的重要推动者,但网络的应用仍停留在系统安全及密码保护的阶段,并未真正地使用很多信息安全的技术来保护网络传输的资料。网络的兴起和发展对于整个社会产生极大的影响,在正面的意义上它提供了便利、迅速的信息流通,但在负面上也衍生出许多以前传统社会未有的问题。目前电子化的资料在网络上流通中,只要有一种特殊设备和软件,就可以随意截取上面的信息,更甚者可以伪冒他人、传递错误的信息。由于这些网络安全问题,使得一些应用无法直接顺利推动,所以必须利用信息安全技术加以保护,以确保资料流通的信息安全。下面就从几点来进行具体分析。

  3.1 信息加密技术

  信息加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,以密文传送,到达目的地后使其只能在输入相应的密钥之后才能还原出本来内容,通过这样的途径达到保护文件或数据不被人非法窃取、修改的目的。该过程的逆过程为解密,即将该编码信息转化为其原来信息的过程。信息加密技术主要分为信息传输加密和信息存储加密。信息传输加密技术主要是对传输中的信息流进行加密,有链路加密、节点加密和端到端加密方式。

  3.2 网络信息安全具有过程性或生命周期性

  一般来说一个完整的安全过程至少应包括安全目标与原则的确定、风险分析、需求分析、安全策略研究、安全体系结构的研究、安全实施领域的确定、安全技术与产品的测试与选型、安全工程的实施、安全工程的实施监理、安全工程的测试与运行、安全意识的教育与技术培训、安全稽核与检查、应急响应等,这一个过程是一个完整的信息安全工程的生命周期,经过安全稽核与检查后,又形成新一轮的生命周期,是一个不断往复的不断上升的螺旋式安全模型。信息技术在发展,黑客水平也在提高,安全策略、安全体系、安全技术也必须动态地调整,在最大程度上使安全系统能够跟上实际情况的变化发挥效用,使整个安全系统处于不断更新、不断完善、不断进步的动态过程中。

  3.3 信息加密算法

  信息加密是由各种密码算法实现的,密码算法不是信息安全的全部,但绝对是信息安全的重要基础之一,没有安全的密码算法,就绝不会有信息安全。传统的加密系统是以密钥为基础的,是一种对称加密,即用户使用同一个密钥加密和解密,对称加密算法包括DES算法、IDEA加密算法、AES下一代对称密钥系统。而公开密钥则是一种非对称加密方法,加密者和解密者各自拥有不同的密钥,非对称加密算法包括RSA公开密钥密码技术、DSA数字签名技术和单向杂凑函数密码等。目前在信息通信中使用最普遍的算法有DES算法、RSA公开密钥密码技术算法和PGP混合加密算法等。

  同时计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,已就要求网络防毒产品在技术上更先进,功能上更全面。安全措施应该与保护的信息与网络系统的价值相称。因此,实施信息安全工程要充分权衡风险威胁与防御措施的利弊与得失,在安全级别与投资代价之间取得一个企业能够接受的平衡点。这样实施的安全才是真正的安全。

  参考文献:

  [1]陈彦学.信息安全理论与实务[M].中国铁道出版社,2001.

  [2]卿斯汉.密码学与计算机网络安全[M].广西科学技术出版社,2001.

  [3]汤惟.密码学与网络安全技术基础[M].机械工业出版社,2004.

  [4]唐礼勇.“网络与信息安全”研究生讲义 安全程序设计1、2.

  [5]姚家奕主编.管理信息系统[M].首都经济贸易大学出版社,2003.

  [6]劳帼龄:网络安全与管理[M].北京:高等教育出版社,2003.

点击下页还有更多>>>计算机信息安全管理研究论文

2833142